Пользователи системы обнаружения атак
Для разграничения доступа к системе обнаружения атак требуется так настроить операционную систему, под управлением которой функционирует система обнаружения атак, как это описано выше. Во-первых, необходимо ограничить круг пользователей, имеющих к ней доступ, чтобы никто кроме определенных лиц не имел к ней доступа. Это даст возможность предотвратить несанкционированную реконфигурацию системы обнаружения атак и нарушение ее функционирования. Как минимум, к системе обнаружения атак должны иметь доступ двое специалистов:
· администратор (или оператор) системы обнаружения атак, отвечающий за ее настройку и мониторинг контролируемых ресурсов;
· администратор операционной системы, поддерживающий ее функционирование, обновление системного ПО и т. д.
Во многих организациях эти сотрудники относятся к различным подразделениям: управлению безопасности (или отделу защиты информации) и управлению информатизации. В крупных компаниях с разветвленной структурой "руководство" системой обнаружения атак может выполняться не двумя, а большим числом специалистов. Например, настройку сенсоров осуществляет администратор, мониторинг сети — оператор, а за реагирование на обнаруженные атаки ответственен третий сотрудник (группы реагирования на инциденты). При этом операторы системы обнаружения атак не имеют возможности изменить ее конфигурацию. В противном случае указанные категории пользователей совмещаются в одном лице.
Если система обнаружения атак выполнена как программно-аппаратное решение с функциями маршрутизации (например, Cisco Secure Integrated Software или RealSecure for Nokia), то вместо администратора ОС с данным "симбионтом" работает администратор сети (из управления телекоммуникаций). За рубежом в последнее время получили широкое распространение услуги по аутсорсингу в области безопасности, т. е. управление средствами защиты специалистами третьих фирм, специализирующимися на предоставлении подобных услуг. В этом случае функции управления системой обнаружения атак и операционной системой возлагаются на персонал этих фирм.
Права доступа к системе обнаружения атак
В случае удаленного доступа к системе обнаружения атак, а также для укрепления надежности взаимодействия между ее компонентами (например, Между сенсором и консолью) необходимо использовать механизмы строгой аутентификации и криптографических преобразований. Причем эти механизмы нужны даже в том случае, если такое взаимодействие или доступ осуществляются из внутренней сети. Не стоит полагаться на такую возможность, как контроль доступа с определенных адресов. Во-первых, такой контроль не может быть осуществлен в сетях с динамическим выделением адресов (например, при помощи протокола DHCP). А во-вторых, адрес достаточно легко подменить, что позволит злоумышленнику выдать себя за одного из участников взаимодействия. Выходом из данной ситуации является технология UAM (User to Address Mapping), предложенная компанией Check Point и реализованная в ее решениях. С помощью разработанного Check Point интерфейса OPSEC SDK можно интегрировать названный механизм в системы обнаружения атак. Данная технология очень проста и позволяет эффективно осуществлять аутентификацию пользователей в сетях с динамическим выделением адресов. Аутентификация заключается в следующей последовательности действий:
1. После включения компьютер обращается к DHCP-серверу и получает свободный IP-адрес. Одновременно с этим информация о выделенном IP-адресе и соответствующем ему МАС-адресе и имени узла посылается на UAM-сервер.
2. При регистрации пользователя в сети на UAM-сервер передаются сведения об имени пользователя и имени узла, с которого осуществляется вход в систему.
3. Затем UAM-сервер сопоставляет данные, полученные на первом и втором шагах, и в результате имеет точное представление о том, по какому адресу в данный момент времени находится тот или иной пользователь.
4. При доступе к различным ресурсам система защиты оперирует не IP-адресами, а именами пользователей.
Политика безопасности
Политика безопасности (в части, касающейся инфраструктуры обнаружения атак) должна рассматривать следующий список как неявно заданные вопросы и содержать ответы на них.
· Описание контрольных сумм (хэш-функций) программного обеспечения системы обнаружения атак.
· Список пользователей, имеющих доступ к системе обнаружения атак.
· Меры, предпринимаемые по защите системы обнаружения атак.
· Расписание порядка резервирования компонентов системы обнаружения атак.
Все действия, связанные с системой обнаружения атак, должны быть зафиксированы в соответствующих документах, составляющих политику безопасности. Расположенный ниже список опять-таки содержит вопросы, на которые вы должны ответить, заполняя эти документы.
· Контролируемые ресурсы или анализируемые узлы.
· Наиболее вероятные атаки.
· Объекты (протоколы, адреса, порты, файлы и т. д.), доступные извне для защищаемого ресурса.
· Субъекты (пользователи, приложения и т. п.), использующие защищаемые ресурсы.
· Кто и как будет управлять системой обнаружения атак?
· Правила и шаблоны системы обнаружения атак.